Криптографическая защита на прикладном уровне АС 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Криптографическая защита на прикладном уровне АС



Криптографическая защита информации на прикладном уровне яв­ляется наиболее предпочтительным вариантом защиты информации с точки зрения гибкости защиты, но наиболее сложным по программно-аппаратной реализации.

Криптографическая защита информации на прикладном уровне (или криптографическая защита прикладного уровня) - это такой порядок проектирования, реализации и использования криптографических средств, при котором входная и выходная информация и, возможно, клю­чевые параметры принадлежат потокам и объектам прикладного уровня (в модели ISO взаимодействия открытых систем).

Информация, находящаяся на нижестоящих иерархических уровнях модели ISO (далее используется термин "нижестоящие уровни") относи­тельно объекта прикладного уровня представляет собой подобъекты дан­ного объекта, рассматриваемые, как правило, изолированно друг от друга. В связи с этим на нижестоящих уровнях (сетевом и ниже) невозможно достоверно распознавать, а следовательно, и защищать криптографиче­скими методами обьекты сложной структуры типа "электронный документ" или поле базы данных. На нижестоящих уровнях данные объекты пред­ставляются последовательностью вмещающих подобъектов типа "пакет".

Кроме того, только на прикладном уровне возможна персонализация объекта, т.е. однозначное сопоставление созданного объекта породив­шему его субъекту (субъектом прикладного уровня является, как правило, прикладная программа, управляемая человеком-пользователем). Субъек­ты нижестоящих уровней снабжают атрибутами порождаемую ими после­довательность объектов (подобъектов объекта прикладного уровня) в ос­новном адресом (информацией, характеризующей субьекта нижестояще­го уровня - компьютер), который является лишь опосредованной харак­теристикой породившего информацию субъекта прикладного уровня.

В то же время необходимо отметить свойство наследования логиче­ской защиты вышестоящего уровня для нижестоящих. Поясним данное свойство примером. Предположим, на прикладном уровне зашифровано поле базы данных, при передаче информации по сети происходит ее пре­образование на нижестоящий сетевой уровень. При этом поле будет пе­редано в зашифрованном виде, разобщено (в смысле выполнения опера­ции декомпозиции объекта на лодобъекты) на последовательность паке­тов, информационное поле каждого из которых также зашифровано, и затем передано по транспортной системе локальной или глобальной те­лекоммуникационной сети в виде датаграмм с зашифрованным информа­ционным полем (адрес не будет закрыт, поскольку субъект нижестоящего уровня, который произвел декомпозицию, не имеет информации о функ­ции преобразования объекта).

Следовательно, криптографическая защита объекта прикладного уровня действительна и для всех нижестоящих уровней.

Из указанного свойства следует

Утверждение 1. При защите информации на прикладном уровне процедуры передачи, разборки на пакеты, маршрутизации и обратной сборки не могут нанести ущерба конфиденциальности информации.

Упомянув о понятии конфиденциальности, нельзя не отметить, что две классические задачи криптографической защиты: защита конфиден­циальности и защита целостности инвариантны относительно любого уровня модели ISO (с учетом свойства наследования). Защита прикладно­го уровня также в основном решает две указанные задачи отдельно или в совокупности.

Особенностью существования субъектов-программ прикладного уровня, а также порождаемых ими объектов является отсутствие стандар­тизованных форматов представления объектов. Более того, можно утвер­ждать, что такая стандартизация возможна лишь для отдельных структур­ных компонентов субъектов и объектов прикладного уровня (например, типизация данных в транслируемых и интерпретируемых языках програм­мирования, форматы результирующего хранения для текстовых процес­соров и др.). Субъекты и объекты прикладных систем создаются пользо­вателем, и априорно задать их структуру не представляется возможным.

Можно рассмотреть два подхода к построению СКЗИ на прикладном уровне. Первый подход (наложенные СКЗИ) связан с реализацией функ­ций криптографической защиты целиком в отдельном субъекте-прог­рамме (например, после подготовки электронного документа в файле ак­тивизируется программа цифровой подписи для подписания данного файла). Данный подход получил также название абонентской защиты (по­скольку активизация программы производится оконечным пользователем-абонентом и локализуется в пределах рабочего места пользователя). Второй подход (встраивание СКЗИ} связан с вызовом функций субъекта СКЗИ непосредственно из программы порождения защищаемых объектов и встраиванием криптографических функций в прикладную программу.

Первый подход отличается простотой реализации и применения, но требует учета двух важных факторов. Во-первых, реализация субъекта СКЗИ должна быть в той же операционной среде либо операционной сре­де, связанной потоками информации с той, в которой существует при­кладной суръект. Во-вторых, и прикладной субъект, и СКЗИ должны вос­принимать объекты АС (т.е., декомпозиция компьютерной системы на объекты должна быть общей для обоих субъектов). Два вышеуказанных фактора предполагают раздельную реализацию СКЗИ в операционной среде и связь по данным. С другой стороны, в современных системах об­работки и передачи информации достаточно сложно произвести про­странственно-временную локализацию порождения конечного объекта, который должен подвергаться защите. В связи с этим современные ин­формационные технологии предполагают более широте использование второго подхода (встраивание СКЗИ), используя для этого различные тех­нические решения.

Сравним оба рассмотренных подхода построения СКЗИ на приклад­ном уровне в табл. 3.

Таблица 3

 

Свойства СКЗИ . Первый подход Второй подход
Сопряжение с приклад­ной подсистемой На этапе эксплуатации На этапе проектирования и разработки
Зависимость от приклад­ной системы Низкая Высокая
Локализация защищаемо­го объекта Внешняя (относительно защитного модуля и прикладной программы) Внутренняя (защита внут­реннего объекта приклад­ной программы)
Операционная зависимость Полная Низкая

 

 

Можно выделить несколько способов реализации криптографической защиты в отдельном субъекте.

1. Локальная реализация в виде выделенной прикладной программы.

1.1. Локальная реализация в базовой АС.

1.2. Локальная реализация в "гостевой" АС.

1.3. Локальная реализация по принципу "копирование в защищенный объект хранения".

2. Распределенная реализация по технологии "создание и запись в за-щищенной области".

Подходы 1.3 и 2, как правило, называют реализацией в виде локаль­ного или распределенного прикладного криптосервера. Сущность их реа­лизации была рассмотрена выше.

Встраивание криптографических функций в прикладную систему мо­жет осуществляться:

• по технологии "открытый интерфейс";

• по технологии "криптографический сервер";

• на основе интерпретируемого языка прикладного средства.

Основной проблемой встраивания является корректное использова­ние вызываемых функций.

Субъекты АС. связанные с выполнением защитных функция (напри­мер, субъекты порождения изопированной программной среды могут использовать некоторое общее подмножество крипто­графических функций логического преобразования объектов (в частности, алгоритмы контроля целостности объектов). При проектировании АС ис­торически сложившийся подход относительно распределения общего ре­сурса связан с использованием разделяемых субъектов, выполняющих общие для других субъектов функции. Распространим данный подход на функции реализации логической защиты.

 

Разделяемая технология применения функций логической защиты -это такой порядок использования СКЗИ в защищенной АС, при котором:

• не требуются изменения в программном обеспечении при изменении криптографических алгоритмов;

• система защиты однозначно разделяема на две части: прикладная компонента и модуль реализации криптографических функций (МРКФ),

Открытым интерфейсом (ОИ) МКРФ назовем детальное специфи­цирование функций, реализованных в МРКФ. Относительно некоторого множества субъектов, использующих МРКФ, можно говорить о полноте функций МРКФ. Удобнее оперировать с формально описанными функ­циями ОИ, следовательно, далее будем говорить о полноте функций ОИ. Полнота функций ОИ может быть функциональной и параметрической.

Функциональная полнота ОИ- свойство, заключающееся в реали­зации всех функций класса функций защиты, инициируемых фиксирован­ным набором субъектов АС. Из данного определения следует, что функ­циональная полнота понимается относительно заданного множества про­грамм, использующих функции ОИ.

Параметрическая полнота ОИ - свойство, заключающееся в воз­можности инициирования всех функций ОИ со стороны фиксированного множества субъектов с некоторым набором параметров, не приводящих к отказу в выполнении запрошенной функции.

Взаимодействие субъектов прикладного уровня с МРКФ есть взаи­модействие типа "субъект-субъект". Следовательно, основной источник угроз системе состоит в некорректном взаимодействии субъекта с МРКФ.

Корректное использование МРКФ - такой порядок взаимодействия, МРКФ с некоторым субъектом (далее будем называть его "вызывающим субъектом" или "использующим субъектом"), при котором выполняются следующие условия:

1) МРКФ и использующий его субъект корректны относительно друг Друга;

2) результат выполнения функций МРКФ соответствует их описанию вОИ;

3) поток информации от ассоциированных объектов вызывающего субъекта направлен только к ассоциированным объектам МРКФ и функ­ция изменения ассоциированных объектов МРКФ, отвечающих передаче параметров, есть тождественное отображение соответствующих объектов (условие передачи параметров без изменения);

4) вышеуказанные свойства выполнены в любой момент времени существования МРКФ и вызывающего субъекта.

Предположим, что МРКФ протестирован и выполнение всех его функций соответствует описанию их в ОИ.

Утверждение 2. Условие 2 корректного использования МРКФ экви­валентно неизменности всех ассоциированных с ним объектов, не при­надлежащих вызываемому субъекту.

Доказательство. Поскольку множество ассоциированных объектов, не принадлежащих вызываемому субъекту, описывает функции преобра­зования информации, реализуемые в МРКФ, то их неизменность предпо­лагает и неизменность выполнения описанных в СИ функций.

Утверждение 3. Для выполнения условий корректного использова­ния достаточно:

• отсутствие потока от любого субъекта, отличного от вызывающего к ассоциированным объектам, принадлежащим как вызывающему субъ­екту, так и МРКФ. т.е. корректности всех существующих субъектов от­носительно как МРКФ, так и вызывающего субъекта;

• отсутствии потоков от вызывающего субъекта к другим субъектам.

Доказательство. Верность утверждения непосредственно следует из определения корректности субъектов относительно друг друга.

Утверждение 4. Достаточным условием корректности использования МРКФ является работа АС в условиях изолированной программной среды.

В настоящее время подход встраивания СКЗИ по технологии "открытого интерфейса" применен в операционных средах MS Windows NT 4.0 в виде так называемого криптопровайдера (CryptoAPI 1.0 и 2.0).

Достаточно перспективным является подход к реализации крипто­графических функций на прикладном уровне при помощи интерпретируе­мых языков. Сущность данного подхода состоит в том, что с ассоцииро­ванными объектами прикладного субъекта, требующими выполнения криптографических преобразований производятся операции с использо­ванием функций, реализованных в самом субъекте. Как правило, меха­низмы преобразования внутренних объектов реализованы на базе интер­претируемого языка (типа Basic). Преимуществом данного подхода явля­ется замкнутость относительно воздействия других субъектов, отсутствие необходимости использования внешнего субъекта (типа МРКФ), встроен­ных механизмов корректной реализации потоков информации в рамках субъекта прикладного уровня, а также потоков уровня межсубъектного взаимодействия. Основным недостатком является низкое быстродействие.

Практически идеальным языком программирования криптографиче­ских функций в субъекте прикладного уровня является язык JAVA. Данный язык имеет развитые встроенные средства работы с объектами приклад­ного уровня, но при этом широкие возможности для реализации крипто­графических преобразований (элементарные логические и арифметиче­ские операции с числами, работа с матрицами и т.д.). Однако необходимо обратить внимание на проблему реализации программного датчика слу­чайных чисел, безусловно необходимого ряду СКЗИ (в частности, цифро­вой подписи).



Поделиться:


Последнее изменение этой страницы: 2017-01-27; просмотров: 491; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.129.247.196 (0.014 с.)